96% даних, викрадених протягом 2012 року, надходили з баз даних, згідно з i Звіт Verizon (Порушення даних). Крім того, за минулий рік 242 мільйони записів були потенційно скомпрометовані, вказує Фонд відкритої безпеки. Це два тривожні дані, які дала компанія Імперва, спеціалізується на безпеці, нагадує у звіті, який він підготував десятку загроз для баз даних і в якому показано, що це головна мета для хакерів та зловмисних інсайдерів.

даних

У звіті він стверджує, що це так, оскільки бази даних представляють серце будь-якої організації, оскільки вони зберігають записи клієнтів та інші конфіденційні ділові дані. І далі йдеться про те, що ця вразливість баз даних покращилася б, якби в даний час не бракувало інвестицій в адекватні рішення безпеки для їх захисту. І, як зазначає IDC, менше 5% з 27 000 мільйонів доларів, вкладених у 2011 році в продукти безпеки, було використано для захисту центрів обробки даних.

Це, на думку Імперви, 10 найкращих дюймів загрози в середовищі бази даних:

Надмірні та невикористані привілеї. Коли комусь надаються привілеї бази даних, які перевищують вимоги їх посади, вони створюють непотрібний ризик. Механізми управління привілеями робочих ролей повинні бути чітко визначені або підтримуватися.

Зловживання привілеями. Користувачі можуть зловживати законними привілеями бази даних у несанкціонованих цілях, наприклад, для викрадення конфіденційної інформації. Коли інформаційні журнали потрапляють на клієнтську машину, дані піддаються різним сценаріям порушення.

Введення SQL. Атака такого типу може надати комусь доступ без обмежень до повної бази даних і навіть скопіювати або змінити інформацію.

Шкідливе програмне забезпечення та фішинг на списах. Це комбінована техніка, що використовується кіберзлочинцями, фінансуваними державою хакерами або шпигунами для проникнення в організації та викрадення їх конфіденційних даних.

Слабкі ревізії. Незбір детальних аудиторських записів може становити дуже серйозний ризик для організації на багатьох рівнях.

Виставлення носія інформації для резервного копіювання. Вони часто не захищені, тому численні порушення безпеки призвели до крадіжки дисків та стрічок. Крім того, неможливість аудиту та моніторингу діяльності адміністраторів низького рівня щодо конфіденційної інформації може поставити дані під загрозу.

Використання вразливостей та неправильно налаштованих баз даних. Зловмисники знають, як використовувати ці вразливості для запуску атак на компанії.

Неправильне управління конфіденційними даними. Якщо конфіденційні дані в базах даних не застосовуватимуться необхідні засоби контролю та дозволи.

Відмова в обслуговуванні (DoS). При такому типі атак передбачуваним користувачам заборонено доступ до мережевих додатків або даних. Мотивацією, як правило, є шахрайство з вимаганням, при якому віддалений зловмисник буде неодноразово атакувати сервери, поки жертва не виконає їх вимоги.

Обмежені знання та досвід у галузі безпеки та освіти. Багато фірм погано підготовлені для подолання порушень безпеки через брак технічних знань для впровадження засобів контролю, політики та навчання.

Для фірми, що займається охороною, ключовим фактором уникнення цих загроз є багатошарова оборона, яка дозволяє знаходити та оцінювати, де вразливі місця знаходяться в базі даних і де містяться критичні дані; керувати правами користувача для виявлення надмірних прав на конфіденційні дані; відстежувати та блокувати для захисту баз даних від атак, втрати та крадіжки даних; проводити аудит та захищати дані.